PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Wpływy nowoczesnych technologii informatycznych na zdrowie i jakość życia człowieka

Autorzy
Treść / Zawartość
Warianty tytułu
EN
Influence of modern information technologies on health and quality of human life
Języki publikacji
PL
Abstrakty
PL
Wpływ nowoczesnych technologii na życie człowieka od setek lat jest stałym elementem rozwoju cywilizacji. Od wielu dziesięcioleci innowacyjne technologie stają się katalizatorem zmian i pozwalają na jeszcze szybszy rozwój. Człowiek i maszyna zaczynają żyć w pewnej symbiozie, a im gęstsza jest sieć połączeń między ludźmi i urządzeniami, tym łatwiejsze staje się życie, ale i zagrożeń jest zdecydowanie więcej. Kreując zapotrzebowanie na nowoczesność musimy jednak pamiętać, że rozwój nie może być bezrefleksyjny, a technologia niesie wraz z postępem zarówno aspekty pozytywne jak i negatywne, dla ludzkiego życia oraz zdrowia. Bezpieczeństwo musi być priorytetem dla każdej z gałęzi rozwoju, a kluczem do spokojnego życia w nowoczesnym świecie powinno być wprowadzenie światowy regulacji prawnych, które wyprzedzą zagrożenie i zabezpieczą człowieka przed konsekwencjami niekontrolowanego rozwoju technologicznego.
EN
The influence of modern technologies on human life for hundreds of years is a constant element of the development of civilization. For many decades, innovative technologies have been a catalyst for change and allow for even faster development. Man and machine begin to live in a certain symbiosis, and the denser is the network of connections between people and devices, the easier life becomes and the risks are much more. Creating the demand for modernity, however, we must remember that development can not be unreflective, and technology brings with it both positive and negative aspects, for human life and health. Security must be a priority for each branch of development, and the key to a peaceful life in the modern world should be the introduction of global legal regulations that will overtake the threat and protect people from the consequences of uncontrolled technological development.
Twórcy
autor
  • Katedra Bezpieczeństwa Wewnętrznego Uczelnia Techniczno-Handlowa im. H. Chodkowskiej w Warszawie ul. Jutrzenki 135, 02-231 Warszawa
Bibliografia
  • [1] Andrzejewska A., Bednarek J., Zagrożenia cyberprzestrzeni i świata wirtualnego, Dyfin, Warszawa, 2014.
  • [2] Baig M. M., GholamHosseini H., Wireless remote patient monitoring in older adults, Engineering in Medicine and Biology Society (EMBC), 35th Annual International Conference of the IEEE, Osaka, Japan 2013.
  • [3] Bakalarczyk-Burakowska K., Specyfika zabijania pod wpływem mediów [w:] Andrzejewska A., Bednarek J., Ćmiel S. (red.),Człowiek w świecie rzeczywistym i wirtualnym. Wybrane patologie społeczno-wychowawcze w cyberprzestrzeni, Wydawnictwo Wyższej Szkoły Gospodarki Euroregionalnej, Józefów, 2013.
  • [4] Bochenek M., Bisialski P., Różycka M., Rywczyńska A., Silicki K., Wrońska A., Zagrożenia dla pieniędzy [w:] Andrzejewska A., Bednarek J. (red.), Zagrożenia cyberprzestrzeni i świata wirtualnego, Dyfin, Warszawa, 2014.
  • [5] Brzeziński M., Kategoria bezpieczeństwa, [w:] Sulowski S., Brzeziński M. (red.), Bezpieczeństwo wewnętrzne państwa. Wybrane zagadnienia, Warszawa, 2009.
  • [6] Cendrowski M., Współczesne uwarunkowania handlu ludźmi [w:] A. Andrzejewska, J. Bednarek, S. Ćmiel (red.) Człowiek w świecie rzeczywistym i wirtualnym. Wybrane patologie społeczno-wychowawcze w cyberprzestrzeni, Wydawnictwo Wyższej Szkoły Gospodarki Euroregionalnej, Józefów, 2013.
  • [7] Concise Oxford English Dictionary, Oxford University Press, Oxford, 2011.
  • [8] Deputowski P., Internetowe kluby samobójców w świetle badań [w:] Andrzejewska A., Bednarek J., Ćmiel S. (red.),Człowiek w świecie rzeczywistym i wirtualnym. Wybrane patologie społeczno-wychowawcze w cyberprzestrzeni, Wydawnictwo Wyższej Szkoły Gospodarki Euroregionalnej, Józefów 2013.
  • [9] Duranowski W., Durasiewicz A., Cmentarze danych [w:] Andrzejewska A., Bednarek J. (red.), Zagrożenia cyberprzestrzeni i świata wirtualnego, Dyfin, Warszawa, 2014.
  • [10] Gawkowski K., Administracja samorządowa w teorii i praktyce. Wydawnictwo Adam Marszałek, Toruń, 2017.
  • [11] Kopczewski M., Dudziuk I., Zagrożenia jakie niesie korzystanie z cyberprzestrzeni, mit.weii.tu.koszalin.pl/ (data dostępu: 25.11.2017).
  • [12] Kałdon B., Cyberprzestrzeń jako zagrożenie dla człowieka XXI wieku, „Seminare” 2016, nr 2.
  • [13] Lizut J. (red.), Zagrożenia cyberprzestrzeni. Kompleksowy program dla pracowników służb społecznych, Wydawnictwo Wyższej Szkoły Pedagogicznej im. Janusza Korczaka, Warszawa 2014.
  • [14] Liedel K., Piasecka P., Cyberbezpieczeństwo. Piąte pole walki. Diagnoza i rekomendacje, bronislawkomorowski.org/wp.../Raport.-CyberbezpieczeństwoPiąte-pole-walki.pdf(data dostępu: 26.11.2017).
  • [15] Lubkina V., Marzano G., Cyberprzemoc [w:] Andrzejewska A., Bednarek J., Zagrożenia cyberprzestrzeni i świata wirtualnego (red.), Dyfin, Warszawa, 2014.
  • [16] Malak K., Bezpieczeństwo jako kategoria i zjawisko społeczne, "Piotrkowskie Zeszyty Międzynarodowe" nr 2, 2007.
  • [17] Malko J., Wojciechowski H., Sektor energetyczny i cyberbezpieczeństwo, „Nowa Energia” 2015, nr 1.
  • [18] Małysa T., Informatyczna infrastruktura krytyczna i jej ochrona prawna, Internetowy Biuletyn Instytutu Studiów nad Terroryzmem „e-Terroryzm.pl” listopad 2013.
  • [19] Maslow A., A Theory of Human Motivation, „Psychological Review”, lipiec 1943, DOI: http://dx.doi.org/10.1037/h0054346.
  • [20] Noga N., Cyberterroryzm – groźba realna, Internetowy Biuletyn Instytutu Studiów nad Terroryzmem „e-Terroryzm.pl” listopad 2013.
  • [21] Pieriegud J., Cyfryzacja gospodarki i społeczeństwa - wymiar globalny, europejski i krajowy [w:] Gajewski J., Paprocki W., Pieriegud J. (red.), Cyfryzacja gospodarki i społeczeństwa. Szanse i wyzwania dla sektorów infrastrukturalnych, Instytut Badań nad Gospodarką - Gdańska Akademia Bankowa, Gdańsk 2016.
  • [22] Siwicki M., Podział i definicja cyberprzestępstw, „Prokuratura i Prawo” 2012, nr 7–8.
  • [23] Staszczyk M., Nieuprawnione transakcje bankowe jako przejaw cyberprzestępczości, „Finanse i Prawo Finansowe - Journal of Finance and Financial Law” 2015, vol. II, no. 1.
  • [24] Spitzer M., Cyfrowa demencja, Dobra Literatura, Słupsk, 2013.
  • [25] Tomczyk Ł.,Cyfrowa demencja oraz inne formy e-zagrożeń jako nowe następstwa nieprawidłowego użytkowania nowych mediów [w:] Andrzejewska A., Bednarek J. (red.) Zagrożenia cyberprzestrzeni i świata wirtualnego, Dyfin, Warszawa, 2014.
  • [26] Internet Security Threat Report, Symantec, Mountain View, USA, 2016.
  • [27] Nastolatki w internecie: smartfony, komunikacja i cyberprzemoc, https://www. nask.pl/pl/aktualnosci/wydarzenia/wydarzenia-2016/432, Nastolatki-winternecie-smartfony-komunikacja-i-cyberprzemoc.html (data dostępu: 27.11.2017).
  • [28] O tym właściciele inteligentnych domów powinni pamiętać, http://innogy. forbes.pl/inteligentne-domy-zagrozenia,artykuly,202279,1,1.html (data dostępu: 27.11.2017).
  • [29] https://www.csis.org/analysis.
Uwagi
Opracowanie rekordu w ramach umowy 509/P-DUN/2018 ze środków MNiSW przeznaczonych na działalność upowszechniającą naukę (2018).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-81892416-d415-4ca8-93b1-baeff43bc070
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.